O que é avaliação de vulnerabilidade? Processo de teste, ferramenta de verificação VAPT

Índice:

Anonim

Teste de Vulnerabilidade

O Teste de Vulnerabilidade, também chamado de Avaliação de Vulnerabilidade, é um processo de avaliação dos riscos de segurança em sistemas de software para reduzir a probabilidade de ameaças. O objetivo do teste de vulnerabilidade é reduzir a possibilidade de invasores / hackers obterem acesso não autorizado aos sistemas. Depende do mecanismo denominado Vulnerability Assessment and Penetration Testing (VAPT) ou VAPT testing.

Uma vulnerabilidade é qualquer erro ou fraqueza nos procedimentos de segurança do sistema, design, implementação ou qualquer controle interno que possa resultar na violação da política de segurança do sistema.

Neste tutorial, você aprenderá-

  • O que é avaliação de vulnerabilidade
  • Por que fazer avaliação de vulnerabilidade
  • Processo de avaliação de vulnerabilidade e teste de penetração (VAPT)
  • Como fazer testes de vulnerabilidade
  • Tipos de scanner de vulnerabilidade
  • Ferramentas para verificação de vulnerabilidades
  • Vantagens da avaliação de vulnerabilidade
  • Desvantagens da avaliação de vulnerabilidade
  • Comparação de avaliação de vulnerabilidade e teste de penetração
  • Métodos de teste de vulnerabilidade

Por que fazer avaliação de vulnerabilidade

  • É importante para a segurança da organização.
  • O processo de localizar e relatar as vulnerabilidades, que fornece uma maneira de detectar e resolver problemas de segurança classificando as vulnerabilidades antes que alguém ou algo possa explorá-las.
  • Nesse processo, os sistemas operacionais, o software aplicativo e a rede são verificados para identificar a ocorrência de vulnerabilidades, que incluem design de software inadequado, autenticação insegura, etc.

Processo de avaliação de vulnerabilidade

Aqui está o processo de avaliação de vulnerabilidade passo a passo para identificar as vulnerabilidades do sistema.

Etapa 1) Metas e objetivos : - Definir metas e objetivos da Análise de Vulnerabilidade.

Etapa 2) Escopo : - Ao realizar a Avaliação e o Teste, o Escopo da Tarefa precisa ser claramente definido.

A seguir estão os três escopos possíveis que existem:

  • Teste Black Box: - Teste de uma rede externa sem conhecimento prévio da rede interna e sistemas.
  • Teste de Gray Box: - Teste de redes externas ou internas com o conhecimento da rede interna e do sistema. É a combinação do Teste da Caixa Preta e do Teste da Caixa Branca.
  • Teste de caixa branca: - Teste dentro da rede interna com o conhecimento da rede interna e do sistema. Também conhecido como Teste Interno.

Etapa 3) Coleta de informações : - Obter o máximo de informações sobre o ambiente de TI, como redes, endereço IP, versão do sistema operacional, etc. É aplicável a todos os três tipos de escopos, como teste de caixa preta, teste de caixa cinza e teste de caixa branca.

Etapa 4) Detecção de vulnerabilidade : - Neste processo, os scanners de vulnerabilidade são usados ​​para fazer a varredura do ambiente de TI e identificar as vulnerabilidades.

Etapa 5) Análise e planejamento de informações : - Analisa as vulnerabilidades identificadas para elaborar um plano de penetração na rede e nos sistemas.

Como fazer avaliação de vulnerabilidade

A seguir está o processo passo a passo sobre como fazer uma avaliação de vulnerabilidade :

Etapa 1) Configuração:

  • Comece a documentação
  • Permissões seguras
  • Ferramentas de atualização
  • Configurar ferramentas

Etapa 2) Execução do teste:

  • Execute as ferramentas
  • Execute o pacote de dados capturados (Um pacote é a unidade de dados que é roteada entre uma origem e o destino. Quando qualquer arquivo, por exemplo, mensagem de e-mail, arquivo HTML, solicitação de Localizador Uniforme de Recursos (URL), etc. é enviado de um lugar para outro na Internet, a camada TCP de TCP / IP divide o arquivo em vários "blocos" para um roteamento eficiente, e cada um desses blocos será numerado de forma exclusiva e incluirá o endereço de Internet do destino. os pedaços são chamados de pacotes. Quando todos os pacotes chegarem, eles serão remontados no arquivo original pela camada TCP na extremidade de recebimento enquanto as ferramentas de avaliação são executadas

Etapa 3) Análise de vulnerabilidade:

  • Definir e classificar recursos de rede ou sistema.
  • Atribuição de prioridade aos recursos (Ex: - Alta, Média, Baixa)
  • Identificar ameaças potenciais a cada recurso.
  • Desenvolver uma estratégia para lidar primeiro com os problemas mais priorizados.
  • Definir e implementar maneiras de minimizar as consequências se ocorrer um ataque.

Etapa 4) Relatórios

Etapa 5) Correção:

  • O processo de consertar as vulnerabilidades.
  • Executado para cada vulnerabilidade

Tipos de scanner de vulnerabilidade

  1. Baseado em host
  • Identifica os problemas no host ou no sistema.
  • O processo é realizado usando scanners baseados em host e diagnosticar as vulnerabilidades.
  • As ferramentas baseadas em host irão carregar um software mediador no sistema de destino; ele rastreará o evento e relatará ao analista de segurança.
  1. Baseado em rede
  • Ele detectará a porta aberta e identificará os serviços desconhecidos em execução nessas portas. Em seguida, ele divulgará possíveis vulnerabilidades associadas a esses serviços.
  • Este processo é feito usando scanners baseados em rede.
  1. Baseado em banco de dados
  • Ele identificará a exposição de segurança nos sistemas de banco de dados usando ferramentas e técnicas para prevenir injeções de SQL. (Injeções SQL: - Injeção de instruções SQL no banco de dados por usuários mal-intencionados, que podem ler os dados confidenciais de um banco de dados e podem atualizar os dados no banco de dados.)

Ferramentas para verificação de vulnerabilidades

Intruso

Intruder é um poderoso scanner de vulnerabilidade online que descobre pontos fracos de segurança em seu ambiente de TI. Oferecendo verificações de segurança líderes do setor, monitoramento contínuo e uma plataforma fácil de usar, o Intruder mantém empresas de todos os tamanhos protegidas contra hackers.

Características:

  • A melhor cobertura contra ameaças da categoria, com mais de 10.000 verificações de segurança
  • Verifica fraquezas de configuração, patches ausentes, fraquezas do aplicativo (como injeção de SQL e script entre sites) e muito mais
  • Análise automática e priorização de resultados de varredura
  • Interface intuitiva, rápida de configurar e executar suas primeiras varreduras
  • Monitoramento de segurança proativo para as vulnerabilidades mais recentes
  • Conectores AWS, Azure e Google Cloud
  • Integração de API com seu pipeline de CI / CD
Categoria Ferramenta Descrição
Baseado em host ESTADO Faça a varredura de vários sistemas na rede.
TARA Assistente de pesquisa analítica do Tiger.
Caim e Abel Recupere a senha farejando a rede, quebrando a senha HTTP.
Metasploit Plataforma de código aberto para desenvolver, testar e explorar código.
Baseado em rede Cisco Secure Scanner Diagnosticar e reparar problemas de segurança.
Wireshark Analisador de protocolo de rede de código aberto para Linux e Windows.
Nmap Utilitário de código aberto gratuito para auditoria de segurança.
Nessus Auditoria sem agente, relatórios e integração de gerenciamento de patches.
Baseado em banco de dados Dieta SQL Porta de ferramenta de ataque de dicionário para servidor SQL.
Auditor Seguro Permite que o usuário execute enumeração, varredura, auditoria e teste de penetração e análise forense no sistema operacional.
DB-scan Detecção de Trojan em um banco de dados, detectando Trojan oculto por varredura de linha de base.

Vantagens da avaliação de vulnerabilidade

  • Ferramentas de código aberto estão disponíveis.
  • Identifica quase todas as vulnerabilidades
  • Automatizado para digitalização.
  • Fácil de executar regularmente.

Desvantagens da avaliação de vulnerabilidade

  • Alta taxa de falsos positivos
  • Pode ser facilmente detectado pelo Firewall do Sistema de Detecção de Intrusão.
  • Freqüentemente, não percebem as vulnerabilidades mais recentes.

Comparação de avaliação de vulnerabilidade e teste de penetração

Avaliação de vulnerabilidade Teste de Penetração
Trabalhando Descubra vulnerabilidades Identificar e explorar vulnerabilidades
Mecanismo Descoberta e varredura Simulação
Foco Largura sobre Profundidade Profundidade sobre Largura
Cobertura de integridade Alto Baixo
Custo Baixo- Moderado Alto
Executado por Equipe Interna Um invasor ou Pen Tester
Conhecimento do testador Alto Baixo
Com que frequência correr Depois que cada equipamento é carregado Uma vez por ano
Resultado Forneça detalhes parciais sobre vulnerabilidades Forneça detalhes completos das vulnerabilidades

Métodos de teste de vulnerabilidade

Teste Ativo

  • Teste inativo, um testador apresenta novos dados de teste e analisa os resultados.
  • Durante o processo de teste, os testadores criam um modelo mental do processo e ele crescerá ainda mais durante a interação com o software em teste.
  • Ao fazer o teste, o testador se envolverá ativamente no processo de descoberta de novos casos de teste e novas ideias. É por isso que é chamado de Teste Ativo.

Teste Passivo

  • Teste passivo, monitorando o resultado da execução do software em teste sem a introdução de novos casos de teste ou dados

Teste de rede

  • Teste de rede é o processo de medir e registrar o estado atual da operação da rede durante um período de tempo.
  • O teste é feito principalmente para prever a operação da rede sob carga ou para descobrir os problemas criados por novos serviços.
  • Precisamos testar as seguintes características de rede: -
  • Níveis de utilização
  • Número de usuários
  • Utilização de aplicativo

Teste Distribuído

  • Os Testes Distribuídos são aplicados para testar aplicativos distribuídos, ou seja, os aplicativos que estão trabalhando com vários clientes simultaneamente. Basicamente, testar um aplicativo distribuído significa testar suas partes cliente e servidor separadamente, mas usando um método de teste distribuído, podemos testá-los todos juntos.
  • As peças de teste interagirão entre si durante a execução do teste. Isso os torna sincronizados de maneira adequada. A sincronização é um dos pontos mais cruciais em testes distribuídos.

Conclusão

Em Engenharia de Software, o Teste de Vulnerabilidade depende de dois mecanismos, ou seja, Avaliação de Vulnerabilidade e Teste de Penetração. Ambos os testes diferem um do outro na força e nas tarefas que realizam. No entanto, para obter um relatório abrangente sobre testes de vulnerabilidade, a combinação de ambos os procedimentos é recomendada.

Este artigo é uma contribuição de Syamini Sreedharan